Uncategorized

Uncategorized

IT-Sicherheit: BSI soll „selbständig“ werden, Schwachstellenmanagement wackelt

Wegen der sicherheitspolitischen „Zeitenwende“ soll das BSI dem Innenministerium unterstellt bleiben und nur formal eine „selbständige“ Bundesoberbehörde sein.

Posted on
Uncategorized

Cross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau

Mit einem präparierten Link können Angreifer PRTG-Nutzer in die Irre führen und die Authentifizierung umgehen. Ein Update schafft Abhilfe.

Posted on
Uncategorized

Cross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau

Mit einem präparierten Link können Angreifer PRTG-Nutzer in die Irre führen und die Authentifizierung umgehen. Ein Update schafft Abhilfe.

Posted on
Uncategorized

Rechtsgutachten: Versicherte können E-Rezept nicht widersprechen

Wir beantworten Fragen zu Datenschutz und Freiwilligkeit beim E-Rezept, insbesondere bei der Übermittlung von Daten in die Telematikinfrastruktur.​

Uncategorized

Ransomware-Gang Medusa erpresst Hilfsorganisation

Die Ransomware-Gang Medusa erpresst die Hilfsorganisation Water for People. Das geht auch aus einem Eintrag auf der Darknet-Website der Cyberkriminellen hervor.

Uncategorized

Stuxnet: Wie ein Ingenieur das iranische Atomprogramm sabotiert haben soll

Der niederländische Geheimdienst soll bei der Sabotage des iranischen Atomprogramms eine bedeutende Rolle gespielt haben. Ein Agent starb bei einem Unfall.​

Uncategorized

heise-Angebot: iX-Workshop: Windows 10 und 11 im Unternehmen absichern

Lernen Sie an praktischen Bespielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (Noch wenige Plätze frei)

Uncategorized

BSI: Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen

Das BSI fordert für TLS-Verbindungen äußerst große RSA-Schlüssellängen. Sprecher relativieren, es seien Empfehlungen. Checklisten widersprechen dem.

Uncategorized

Pufferüberlauf und andere Sicherheitslücken in IBM Business Automation Workflow

Angreifer können Code einschleusen, Komponenten zum Stillstand bringen und geheime Informationen abgreifen. IBM informiert Kunden über Gegenmaßnahmen.